Новостник Кибербеза
8.01K subscribers
3.19K photos
11 videos
3 files
15.2K links
Новости мира кибербезопасности и информационной безопасности

#ITновости #новости #кибербез #иб

Наши каналы - @LifeHackmedia

По всем вопросам: @adm1nLH

Купить рекламу: https://telega.in/c/Novostnik
Download Telegram
Хакеры на зарплате: как Китай использует частные компании для кибератак

Раскрыты документы, показывающие, как Китай использует частных хакеров для кибершпионажа.

На прошлой неделе в сети были опубликованы документы, раскрывающие, как китайское правительство сотрудничает с частными хакерами для получения конфиденциальной информации от иностранных правительств и компаний.

Хакеры работали на частную охранную фирму I-Soon, которая является частью сети наёмных шпионов, тесно сотрудничающих с Пекином.

Утечка информации показала, как ведущее надзорное агентство Китая, Министерство общественной безопасности, всё чаще привлекает подрядчиков для атак на правительственные цели и частные компании в рамках кампании кибершпионажа в Азии. Это может усилить опасения среди лидеров в Вашингтоне, которые предупреждали о подобных атаках в Соединённых Штатах.

Что было раскрыто в документах?
I-Soon нацелилась на телекоммуникационные компании, онлайн-казино и местные правительства по всей Азии. Хакерам удалось получить конфиденциальную информацию, включая:

- записи из вьетнамской авиакомпании, с данными о пассажирах;

- личную информацию из аккаунтов в таких платформах, как Telegram и Facebook;

- доступ к закрытому веб-сайту дорожной полиции Вьетнама;

- программное обеспечение для проведения кампаний дезинформации и взлома аккаунтов в X.

IT Дайджест / IT Новости / IT / Технологии
4👍1
ФСБ России может получить доступ к IP-адресам и учеткам путешественников

Минтранс России подготовил проект приказа, согласно которому перевозчики с 1 сентября должны будут передавать в отраслевую ГИС дополнительные данные клиентов, в том числе имейл, номер телефона, IP-адрес, пароль к аккаунту, информацию о платежах.

Перечень сведений о пассажирах, подлежащих передаче в единую государственную информационную систему обеспечения транспортной безопасности (ЕГИС ОТБ) был утвержден еще в 2009 году. Оператором сводной базы является ФГУП «ЗащитаИнфоТранс», доступ к ней имеют, в частности, Ространснадзор, МВД и ФСБ.

Согласно действующим нормам, перевозчики обязаны направлять в ГИС паспортные данные пассажиров, даты и маршруты поездок. Новый приказ по отрасли обяжет их предоставлять также следующую информацию:

- сведения, которые пассажир указывает при бронировании и покупке билета (Passenger Name Records, PNR), в том числе имейл и телефон;

- логин и пароль пользователя сайта или приложения;

- IP-адрес заказчика и номер порта;

- номер платежной карты (последние четыре цифры), название банка, стоимость билета, класс обслуживания.

Все эти данные должны передаваться в ГИС в течение 15 минут после завершения операции — трудновыполнимая задача с учетом того, что перевозчики используют разные системы бронирования (к примеру, воздушный транспорт сейчас пользуется Leonardo и «ТАИС»). Срок хранения данных в ЕГИС ОТБ — семь лет.

IT Дайджест / IT Новости / IT / Технологии
👎12🤣42👍2
С начала года число высококритичных атак уже выросло более чем в три раза

По данным экспертов ГК «Солар», за январь и неполный февраль 2024 года доля атак высокой критичности уже выросла более чем в три раза – с 2% до 6,3% – по сравнению с IV кварталом 2023 года. Также с 73% до 80% увеличилась доля таких инцидентов с применением вредоносного софта и почти в четыре раза выросла доля веб-атак – до 15%.

Исследование кибератак на российские компании в 2023 и трендов 2024 года подготовлено специалистами первого и крупнейшего центра противодействия кибератакам Solar JSOC ГК «Солар» на основе анализа около 300 организаций из разных отраслей экономики. Совокупно сервис обеспечивает контроль и выявление инцидентов для более 3600 внешних сервисов, опубликованных в интернете; более 178 тыс. серверов общего, инфраструктурного и прикладного назначения.

Рост инцидентов высокой критичности означает, что тренд на усложнение инцидентов и максимальный деструктив в отношении организаций, который наметился в 2023 году, получил свое развитие. Массовые атаки сменились более продвинутыми ударами – злоумышленники теперь чаще применяют нелегитимный софт (программы для удаленного администрирования, хакерские утилиты, исследовательское ПО пентестеров и т.д.) и средства проникновения в инфраструктуру, которые нельзя выявить базовыми системами обнаружения, отмечают эксперты Solar JSOC ГК «Солар».

В целом за прошедший год число событий ИБ в сравнении с 2022 годом выросло на 64%, до 1,5 млн событий ИБ. При этом доля подтвержденных инцидентов оставалась стабильной. Среди всех типов инцидентов выделяется эксплуатация уязвимостей, показавшая рост в 2 раза год к году, до 11,5%. Это значит, что в компаниях по-прежнему вовремя не обновляют софт и не проводят постоянный анализ публичных сервисов и ресурсов на уязвимости, чем и пользуются злоумышленники.

За IV квартал было выявлено 473 тыс. событий ИБ, что на 20% больше, чем в III квартале 2023.

IT Дайджест / IT Новости / IT / Технологии
👍3
Предложение, от которого стоит отказаться: несчастная вдова просит вашей помощи

Что такое нигерийские письма и как мошенники заманивают жалостливых пользователей в ловушку.

Исследователь информационной безопасности, Сальваторе Ломбардо , подробно рассказал о новой схеме афер с так называемыми нигерийскими письмами.

Нигерийские письма — это разновидность интернет-мошенничества, где преступники обещают жертвам крупные денежные суммы в обмен на небольшую предоплату или личные данные. Схема получила название благодаря тому, что подобные сообщения изначально поступали из Нигерии, хотя сейчас они распространены по всему миру. Конечно, не обходится без продуманных приемов социальной инженерии.

Новый вариант аферы полностью реализуется онлайн и по электронной почте.

Все начинается с поддельного письма от вдовы, проживающей в лагере беженцев. Женщина умоляюще просит о помощи в получении крупной суммы денег, завещанной ей погибшим на войне мужем.

Затем следует долгая переписка, в которой она подробно описывает свою историю: как осталась совсем одна, потеряла всю свою семью, лишилась дома и средств к существованию.

По словам вдовы, она едва сводит концы с концами, питаясь на пожертвования. У нее нет возможности вернуться на родину, оплатить оформление документов, так как доступ к банковскому счету мужа заблокирован.

А затем женщина делает жертве деловое предложение: стать ее представителем и помочь получить наследство за щедрое вознаграждение. При этом ставятся определенные условия: хранить всю информацию и переписку в тайне, не обманывать ее и т.д.

Однако для этого представителю нужно взять на себя отправку официального письма в банк с просьбой о переводе средств, приложив ряд документов, которые имеются только у вдовы в бумажном виде.

А чтобы отсканировать эти документы, ей нужны деньги на поездку в отдаленный населенный пункт, так как в лагере для беженцев нет необходимой техники. И вот здесь начинается само мошенничество...

IT Дайджест / IT Новости / IT / Технологии
😁7👍3
LockBit 4.0: новый шифровальщик от поверженной вымогательской группировки

Чем обернутся последние попытки хакеров возродить свою империю зла?

Недавно мы рассказывали , что инфраструктура хакерской группировки LockBit, широко известной своими вымогательскими атаками, была ликвидирована в результате операции «Кронос», проведённой британскими властями. Это событие стало значительным ударом по деятельности LockBit, долгое время остававшейся одной из ведущих игроков в сфере киберпреступности.

На самом деле, дела у группировки уже давно шли не очень. За последний год LockBit столкнулась с серией проблем: организационные споры , утечки внутренних инструментов , несогласованные атаки , обман жертв и действия конкурентов, которые использовали утекшие инструменты для создания подражательных вредоносных операций.

Все эти события подорвали доверие к LockBit среди аффилиатов и даже самих жертв, существенно усложнив экспансию группы, а также сохранение тех ударных темпов, которыми LockBit долгое время совершала свои атаки.

Тем не менее, несмотря на то, что сейчас инфраструктура LockBit практически полностью ликвидирована , а правоохранители производят успешные аресты бывших участников, самые преданные оставшиеся тёмные хакеры не сидят сложа руки и уже разрабатывают новое вредоносное ПО, которое может помочь группировке исправить своё положение и возродиться из пепла, подобно фениксу.

Так, недавно специалисты Trend Micro обнаружили новое программное обеспечение от LockBit, отслеживаемое исследователями как LockBit-NG-Dev. Оно может послужить основой для следующей версии их вредоносного ПО LockBit 4.0.

Новая версия фирменного шифровальщика разработана на .NET и скомпилирована с использованием CoreRT, что делает её более универсальной и менее зависимой от конкретной платформы. Это может свидетельствовать о попытке группы расширить свои возможности для атак на разнообразные системы.

IT Дайджест / IT Новости / IT / Технологии
👍82
Avast: от защитника к предателю - как компания кибербезопасности стала врагом своих клиентов?

Любимый миллионами антивирус обманул ожидания пользователей.

Известной во всём мире компании Avast грозит штраф в размере 16,5 миллионов долларов от Федеральной торговой комиссии США (FTC) после подачи соответствующей жалобы , обвиняющей компанию в продаже данных своих клиентов третьим лицам.

FTC утверждает, что Avast, обещавшая защитить данные потребителей от онлайн-слежки, на самом деле сама занималась сбором и продажей этих данных без ведома или согласия пользователей, тем самым вводя их в заблуждение относительно полезности и безопасности своих продуктов.

Основанная в конце 80-х годов в Чехословакии, Avast со временем существенно выросла, развив своё программное обеспечение для антивирусной защиты, стала публичной компанией и объединилась с другими компаниями в сфере кибербезопасности.

В жалобе FTC указано, что Avast Limited из Великобритании через свою чешскую дочернюю компанию Jumpshot занималась продажей данных третьим лицам, начиная как минимум с 2014 года, несмотря на заявления о блокировке трекинговых cookie-файлов и предотвращении других форм слежки за онлайн-активностью пользователей. Jumpshot была закрыта и ликвидирована в 2020 году.

По данным FTC, за эти годы компания успела продать клиентские данные длинному перечню из более сотни организаций, включая консалтинговые фирмы, рекламные компании и брокеров данных.

Председатель FTC Лина Кхан подчеркнула , что история просмотра может раскрыть крайне чувствительную информацию, включая личные интересы, финансовое положение и политические взгляды пользователя. Она заявила, что действия Avast были не только обманчивыми, но и несправедливыми, поскольку данные о просмотре заслуживают повышенной защиты.

Помимо многомиллионного штрафа, FTC наложила на Avast запрет на продажу или лицензирование данных в рекламных целях.

IT Дайджест / IT Новости / IT / Технологии
😁5👍3
Тут ребята из Код404 запилили несколько треков про IT

Предлагаю заценить🎧🧑‍💻👩‍💻
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥102👍2👎2
Корейские ученые создали умную электронику, способную читать наши чувства

Способны ли машины настолько хорошо понимать человеческие эмоции?

Исследователи из Южной Кореи разработали уникальное носимое устройство, которое может стать ключом к интеграции роботов в общество благодаря их способности понимать человеческие эмоции и адекватно на них реагировать. Это устройство, созданное командой из Национального института науки и технологий Ульсана (UNIST), представляет собой растяжимую систему, носимую на лице, которая может оценивать эмоциональные состояния человека, используя мониторинг трения кожи и вибраций, а также генерировать собственную энергию.

Роботы, несмотря на их способности выполнять различные задачи, от подъема тяжестей до управления самолетами, до сих пор имели ограничения в понимании сложных человеческих эмоций. Однако новая разработка предлагает перспективное решение этой проблемы. Носимое устройство состоит из тонких, прозрачных, гибких сенсоров, которые прикрепляются к лицу с обеих сторон головы, охватывая области вокруг глаз, челюсти и заднюю часть головы. Эти сенсоры могут быть изготовлены по индивидуальному заказу для любого лица.

Система, к которой подключаются сенсоры, обучена распознавать человеческие эмоции, анализируя модели натяжения кожи и вибрации голоса. Особенностью системы является ее способность самостоятельно генерировать энергию за счет растяжения материала сенсора, благодаря чему она может функционировать в течение всего дня без необходимости подзарядки. Это первый пример создания полностью автономной, носимой системы распознавания эмоций.

Хотя использование таких сенсоров в повседневной жизни может показаться непривычным, исследователи видят большой потенциал в их применении в среде виртуальной реальности. В ходе испытаний система использовалась для предложения рекомендаций по книгам, музыке и фильмам в зависимости от эмоционального состояния пользователя.

IT Дайджест / IT Новости / IT / Технологии
👎3👍2🔥2
Ученые разгадали тайну знаменитого космического взрыва

Долгие годы поисков и споров наконец завершились успехом.

В феврале 1987 года астрономы стали свидетелями взрыва звезды в близлежащей галактике. Это событие было видно с Земли на протяжении нескольких месяцев, взрыв светил с силой в 100 миллионов солнц. Из-за огромного количества обломков даже самые мощные телескопы не могли подтвердить, что осталось в его центре.

Новые исследования подтверждают, что в центре взрыва находится нейтронная звезда, настолько плотная, что чайная ложка ее вещества весила бы 10 миллионов тонн.

Доктор Мэгги Адерин-Покок, сравнила это исследование с расследованием убийства. "Речь идет о смерти звезды, и загадкой было то, что скрывается в пылевых облаках вокруг остатков," - сказала она.

Взрыв произошел в результате конца жизни огромной звезды, в 20 раз превышающей массу нашего Солнца, так называемого голубого сверхгиганта. Его жизнь завершилась впечатляющим образом в процессе, известном как сверхновая, получившей название SN 1987A . Это была первая сверхновая, видимая невооруженным глазом за последние 400 лет, и звезда, детали которой были зарегистрированы астрономами до ее взрыва.

Наблюдения за SN 1987A сделали ее идеальной лабораторией на небесах для проверки теорий о смерти звезд. Но важная часть головоломки отсутствовала - что осталось в ее сердце после такого катастрофического события.

Согласно теории, звезды коллапсируют, когда у них заканчивается топливо для ядерных реакций, заставляющих их светиться. Масса звезды настолько велика, что ее гравитационная сила сжимает собственные атомы, производя самое плотное вещество во Вселенной, которое называется нейтронной звездой , а если звезда большая, она может стать черной дырой .

Но что именно осталось после взрыва? Это важно для астрономов, потому что сверхновые распространяют тяжелые элементы, которые помогают формировать и поддерживать жизнь во Вселенной.

IT Дайджест / IT Новости / IT / Технологии
🤔4😱2👍1
Хакер, обесточивший 38 поселков в Вологодской области, предстанет перед судом

Фигурант находится под подпиской о невыезде.

УФСБ России по Вологодской области завершило расследование уголовного дела в отношении вологодского хакера, который в феврале 2023 года получил неправомерный доступ к системам технологического управления электросетями и отключил электроснабжение в 38 населенных пунктах региона.

Речь идет о поселках в Шекснинском районе, Устюженском и Бабаевском округах. По факту данного инцидента было возбуждено уголовное дело по части 4 статьи 274.1 УК РФ (Неправомерное воздействие на критическую информационную инфраструктуру Российской Федерации).

Следствие установило, что к преступлению причастен местный житель 1975 года рождения. Сейчас уголовное дело направлено в суд для рассмотрения по существу. Подозреваемый находится под подпиской о невыезде.

IT Дайджест / IT Новости / IT / Технологии
👍4
Под новые санкции попали российские провайдеры ЦОД и Код Безопасности

Крупнейшие российские провайдеры дата-центров и ИБ-компания «Код Безопасности» попали в новый санкционный список Министерства финансов США. Как отметили эксперты, ранее Запад обходил этот сегмент ИТ-рынка России.

О новом пакете стало известно 23 февраля. Издание «Ъ», ознакомившись со списком подсанкционных организаций, выяснило, что среди них есть «Миран», «Ростелком-ЦОД», 3data, Oxygen, а также подрядчик, занимающийся дата-центром Сбера — ООО «ИнфоТех Балаково».

Специалисты считают, что попасть в новый перечень провайдеры ЦОД могли из-за связи и контрактов с некими подсанкционными предприятиями военно-промышленного комплекса.

Участники рынка заявили, что для них это стало неожиданностью, а учитывая закупки западного серверного оборудования и лицензий на софт, рабочие процессы российских провайдеров дата-центров рискуют серьёзно пострадать.

Под ограничения также попали ещё один актив ГК «Айтеко» — «Айтеко Инжиниринг», некоторые интеграторы и ИТ-вендоры: ICL, T1, «Инферит» (входит в ГК Softline).

Что касается девелоперов, среди затронутых называются НПО «РусБИТех» и «Ред Софт» (разрабатывают Astra Linux и «Ред ОС»). Отдельно отмечаем компанию из нашей сферы — «Код Безопасности».

Представители последней заявили «Коммерсанту», что компания готовилась к санкциям заранее и перенесла производство большей части комплектующих для аппаратной начинки в Россию.

IT Дайджест / IT Новости / IT / Технологии
👍6😎3
Роскомнадзор: в 2024 году в сеть уже утекли 510 млн записей россиян

По данным Роскомнадзора, с начала 2024 года был зафиксировано 19 случаев утечки персональных данных, и в сеть попали более 510 млн записей о россиянах. Особенно в ведомстве выделили один инцидент, в результате которого произошла утечка сразу 500 млн записей.

ТАСС цитирует замглавы Роскомнадзора Милоша Вагнера:

«Всего утекло 510 млн [записей], из них 500 млн – это одна утечка. Мы ее сейчас расследуем».


Также Вагнер, сообщил, что если сравнивать 2022 и 2023 годы, то количество случаев компрометации данных увеличилось, хотя объем самих утечек при этом уменьшился.
«А в этом году одним этим случаем покрыли практически весь предыдущий год»

, — отметил он.

О какой утечке идет речь, и с какой именно организацией она может быть связана, в ведомстве не уточняют.

Сообщается, что за весь 2023 год Роскомнадзор зафиксировал 168 утечек персональных данных, при этом в сеть попали порядка 300 млн записей о россиянах. А в 2022 году сеть утекли 600 млн записей о гражданах РФ, тогда как ведомство зафиксировало более 140 утечек.

IT Дайджест / IT Новости / IT / Технологии
👍5😁54
Хакеры-миллиардеры: спецслужбы раскрыли общую прибыль LockBit

Какой на самом деле уровень экономики выкупов LockBit?

За последние 1,5 года группировка LockBit получила более $125 млн. в виде выкупов, как показал анализ сотен криптовалютных кошельков, связанных с операциями группы.

Согласно пресс-релизу Национального агентства по борьбе с преступностью Великобритании (National Crime Agency, NCA), в ходе операции Cronos, направленной против вымогателей, было выявлено более 500 активных криптокошельков, на которые с июля 2022 по февраль 2024 года было перечислено более 2 437 BTC (более $125 млн. по текущему курсу).

При этом, более 2 200 BTC (более $110 млн.) остались неизрасходованными на момент прекращения деятельности LockBit. Неизрасходованные средства представляют собой суммы выкупов жертв и платежи самой группировки LockBit, включая 20% комиссию, уплачиваемую партнерам по RaaS-модели (Ransomware-as-a-Service).

NCA также сообщило, что захват инфраструктуры LockBit привел к обнаружению 85 счетов на криптовалютных биржах с активами на сотни тысяч долларов, которые теперь заблокированы Binance.

Данные для анализа были взяты только за 18-месячный период деятельности группы. Учитывая подтвержденные атаки LockBit за 4 года работы (более 2000 жертв), общее воздействие оценивается в несколько миллиардов долларов.

По оценкам, средний размер требуемого выкупа составлял около $1,5 млн. Учитывая количество жертв группы, сумма выкупа в некоторых случаях действительно могла составлять миллиарды долларов. Стоит отметить, что доля жертв, фактически выплачивающих выкуп, остается предметом дискуссий и различается в разных отчетах.

Ранее мы сообщали о том, что в рамках международной операции «Кронос» , начавшейся 19 февраля, были арестованы по меньшей мере 3 соучастника LockBit в Польше и Украине. Аресты последовали за ликвидацией инфраструктуры тёмной сети LockBit, используемой группировкой для угроз своим жертвам и публикации украденных данных в случае неуплаты выкупа.

IT Дайджест / IT Новости / IT / Технологии
👍4😱4
В январе мошенники провели в России 2 тыс. атак с использованием дипфейков

В RTM Group фиксируют рост активности мошенников, атакующих россиян с помощью дипфейков. В первый месяц 2024 года исследователи насчитали более 2 тыс. таких инцидентов.

Примерно в 70% случаев злоумышленники пытались с помощью голосовых дипфейков выманить деньги у граждан, выдавая себя за родственника, коллегу или знакомого. В атаках на сотрудников организаций использовались сгенерированные ИИ аудиосообщения руководителей, при этом обманщики требовали предоставить интересующую их информацию либо перевести крупную сумму на указанный счет.

Рост подобных злоупотреблений в RTM объясняют расширением доступа к ИИ-технологиям. В прошлом году в паблик были слиты алгоритмы для подмены голоса почти в реальном времени; также в интернете плодятся услуги по созданию дипфейков на основе образцов аудио- и видеозаписи.

Убедительные имитации известных личностей помогают мошенникам обирать доверчивых инвесторов, продвигая сомнительные проекты. В ВТБ также зафиксированы случаи подмены биометрии клиента (голоса) и кражи денег с помощью фейковой видеоконсультации банка.

«К сожалению, успешность была 100 из 100, — цитируют «Известия» выступление зампредправления ВТБ Вадима Кулика на Уральском форуме «Кибербезопасность в финансах». — К этому виду фрода мы пока не готовы, Здесь нужно будет создавать серию новых процессов и новых технологий».


В отсутствие специализированных решений на рынке банки пытаются защитить клиентов от дипфейк-атак посредством отслеживания аномалий (переводы больших сумм на незафиксированные ранее счета, оформление крупных кредитов). В таких случаях банк может приостановить операцию и уведомить клиента о рисках.

IT Дайджест / IT Новости / IT / Технологии
😁3👏21🤨1
В 2023 году на устройствах россиян детектировали более 126 млн киберугроз

В 2023 году решения «Лаборатории Касперского» для защиты конечных устройств заблокировали в России более 126 миллионов киберугроз. Такие данные эксперты компании представили на Kaspersky CyberSecurity Weekend в Малайзии.

Доля российских пользователей, которые потенциально могли пострадать от этих атак, составляет 45,43%. Минимизировать подобные угрозы можно путём перехода с ноутбуков и настольных компьютеров на кибериммунные тонкие клиенты — компактные корпоративные компьютеры.

Их особенность в том, что хранение информации, а также непосредственное место работы всех служебных приложений вынесены на сервер, за счёт чего ему требуется меньше вычислительных ресурсов. Устройство потребляет меньше электроэнергии, чем обычный компьютер, дешевле в обслуживании и компактнее по размеру — для работы с тонкими клиентами нужны лишь клавиатура, мышь и монитор.

Такие устройства используются в корпоративных сетях для организации рабочих мест по всему миру, но тонкие клиенты на традиционных ОС (Linux, Windows) могут быть подвержены различным видам атак.

Такие устройства используются в корпоративных сетях для организации рабочих мест по всему миру, но тонкие клиенты на традиционных ОС (Linux, Windows) могут быть подвержены различным видам атак.

IT Дайджест / IT Новости / IT / Технологии
👍2
8220 Gang: китайское майнинг-цунами накрывает мир

Linux и Windows под прицелом хакеров. Как обезопасить свою компанию?

В последнее время группа хакеров из Китая, известная как «8220 Gang», значительно усилила свои атаки на облачную инфраструктуру, нацеливаясь как на пользователей Linux, так и Windows с целью нелегального майнинга криптовалюты.

Последняя кампания группировки, проведённая с мая 2023 по февраль 2024 года, знаменует собой значительный прогресс в тактике 8220 и представляет повышенный риск для облачной безопасности во всём мире.

Согласно недавнему отчёту компании Uptycs, данные киберпреступники сменили свой фокус на использование хорошо известных критический уязвимостей, включая CVE-2021-44228 (10.0 по шкале CVSS) и CVE-2022-26134 (9.8 по шкале CVSS). Злоумышленники проникают в облачные системы путём сканирования Интернета на предмет уязвимых приложений и эксплуатации вышеуказанных уязвимостей для несанкционированного доступа.

Тем временем, одна из недавних атак группы была направлена на эксплуатацию ещё более старой уязвимости в Oracle WebLogic — CVE-2017-3506 , позволяющей злоумышленникам удалённо выполнять произвольные команды и открывать путь для дальнейших злонамеренных действий.

Все эти атаки оказывают далеко идущее воздействие на множество организаций, зависимых от облачной инфраструктуры для своих операций. Изменение тактики и методов, используемых группой 8220, указывает на тревожное развитие возможностей киберпреступников и подчёркивает необходимость повышенной бдительности и усиленных мер безопасности.

В своих кампаниях группа использует различные инструменты, включая вредоносное ПО Tsunami, XMRig, Masscan и Spirit, для проведения несанкционированного майнинга криптовалюты на скомпрометированных хостах Linux и Windows. Подобные нелегальные действия создают значительные риски для целостности и производительности затронутых систем.

IT Дайджест / IT Новости / IT / Технологии
⚡️В Telegram массовый сбой. Юзеры из РФ не могут запустить приложение, загрузить каналы и медиа. Часть пользователей сообщает, что помогает VPN.

Вслед за Телегой умерли YouTube, ВКонтакте, WhatsApp и куча других сервисов!

Началось?

IT Дайджест / IT Новости / IT / Технологии
🤬4😁2
Опенсорсный червь SSH-Snake ворует ключи SSH

Аналитики компании Sysdig, специализирующейся на облачной безопасности, предупредили о появлении опенсорсного инструмента SSH-Snake, который используется для незаметного поиска приватных ключей и бокового перемещения по инфраструктуре жертвы.

Исследователи описывают SSH-Snake как «самомодифицирующегося червя», который использует учетные данные SSH, обнаруженные в скомпрометированной системе, чтобы начать распространяться по сети. Также отмечается, что он отличается от обычных SSH-червей тем, что избегает паттернов, типичных для скриптовых атак, и выводит обычное боковое перемещение по сети на новый уровень.

Например, SSH-Snake использует следующие прямые и косвенные методы для обнаружения приватных ключей в зараженных системах:

- поиск в общих каталогах и файлах, где обычно хранятся SSH-ключи и учетные данные, включая каталоги .ssh, файлы конфигурации и так далее;

- изучение файлов shell history (например, .bash_history, .zsh_history) для поиска команд (ssh, scp и rsync), которые могли использовать или ссылаться на приватные ключи SSH;

- использование функции find_from_bash_history для анализа истории bash в поисках команд, связанных с операциями SSH, SCP и Rsync, что позволяет обнаружить прямые ссылки на приватные ключи, их местоположение и связанные с ними учетные данные;

- изучение системных журналов и сетевого кеша (таблиц ARP) для выявления потенциальных целей и сбора информации, которая может косвенно привести к обнаружению приватных ключей и мест, их использования.

SSH-Snake появился на GitHub в начале января 2024 года, и его разработчик писал, что это «мощный инструмент» для автоматического network traversal c использованием приватных ключей SSH, обнаруженных в системах. При этом SSH-Snake создает полную карту сети и ее зависимостей, помогая определить, как сеть может быть скомпрометирована с использованием SSH и приватных ключей SSH, начиная с конкретного хоста.

IT Дайджест / IT Новости / IT / Технологии
👍5
Критический баг в WordPress-плагине Ultimate Member допускает SQL-инъекцию

В популяром WordPress-плагине Ultimate Member выявили критическую уязвимость, позволяющую неаутентифицированному атакующему провести SQL-инъекцию и вытащить конфиденциальные данные из базы.

У плагина Ultimate Member насчитывается более 200 тысяч установок. Обнаруженная уязвимость получила идентификатор CVE-2024-1071 и 9,8 балла по шкале CVSS.

Специалисты Wordfence пишут в отчёте следующее:

«Ultimate Member уязвим к SQL-инъекции через параметр “sorting“ в версиях с 2.1.3 по 2.8.2. Брешь существует из-за недостаточного экранирования параметра и некорректной подготовки существующего SQL-запроса».


Таким образом, не прошедший аутентификацию злоумышленник может добавить дополнительные запросы к уже существующим, что поможет ему извлечь конфиденциальные данные из базы.

Обратите внимание, что проблема затрагивает только те веб-сайты, администраторы которых включили опцию «Enable custom table for usermeta» в настройках плагина.

IT Дайджест / IT Новости / IT / Технологии
2
Mysterious Werewolf атакует российскую промышленность

Исследователи сообщают, что хак-группа Mysterious Werewolf, активная с 2023 года, теперь атакует предприятия российского военно-промышленного комплекса (ВПК). Хакеры используют фишинговые письма с приложенным архивом, который содержит легитимный документ в формате PDF, а также вредоносный файл CMD.

В компании BI.ZONE сообщают, что преступники рассылали от имени регуляторов письма с вредоносными архивами.

К каждому письму прилагался архив, в котором находились отвлекающий документ (на иллюстрации ниже) в виде официального письма и папка с вредоносным файлом в формате CMD. Малварь в архиве нацелена на эксплуатацию уязвимости CVE-2023-38831 в WinRAR, обнаруженной летом прошлого года.

При открытии легитимного файла вместо него запускался вредоносный скрипт (например, O_predostavlenii_kopii_licenzii.pdf .cmd) который осуществлял следующие действия:

- создавал файл .vbs в папке C:\Users\[user]\AppData\Local и записывал скрипт, запускающий файл, имя которого было передано как аргумент.

- создавал файл 1.bat в папке C:\Users\[user]\AppData\Local и запускал его с помощью команды call "%localappdata%\.vbs" "%localappdata%\1.bat".

- после запуска производил самоудаление: (goto) 2>nul & del "%~f0".

Специалисты напоминают, что ранее эта хак-группа использовала для атак агент Athena фреймворка Mythic — легитимный пентестерский инструмент. Но теперь Mysterious Werwolf чаще использует малварь собственной разработки.

Так, в рамах атак на ВПК на устройства жертв устанавливался оригинальный бэкдор RingSpy, предназначенный для удаленного доступа и позволяющий злоумышленникам выполнять команды в скомпрометированной системе и похищать файлы. Для управления бэкдором используется бот в Telegram.

IT Дайджест / IT Новости / IT / Технологии